bjduguid
Quiz von , erstellt am more than 1 year ago

Quiz am IFMG 300 |Chapter 12, erstellt von bjduguid am 04/11/2015.

10
0
0
bjduguid
Erstellt von bjduguid vor etwa 9 Jahre
Schließen

IFMG 300 |Chapter 12

Frage 1 von 37

1

Information security is made up of

Wähle eine oder mehr der folgenden:

  • threats

  • vulnerabilities

  • safeguards

  • targets

Erklärung

Frage 2 von 37

1

Threats can be human or man-made.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 3 von 37

1

Common crimes that results in unauthorized data disclosure are

Wähle eine oder mehr der folgenden:

  • pretexting

  • phishing

  • spoofing

  • sniffing

  • hacking

Erklärung

Frage 4 von 37

1

Spoofing involves altering header information, etc. to cause the recipient to trust an email they otherwise would not.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 5 von 37

1

Data can be changed or lost during a natural disaster due to problems recovering data.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 6 von 37

1

the two common types of spoofing are

Wähle eine oder mehr der folgenden:

  • email

  • IP

Erklärung

Frage 7 von 37

1

Incorrect data modification can be caused by

Wähle eine oder mehr der folgenden:

  • procedures not followed or incorrectly designed

  • improper internal controls on systems

  • system errors

  • faulty recovery actions after a disaster

Erklärung

Frage 8 von 37

1

Reasons a service can become faulty are

Wähle eine oder mehr der folgenden:

  • incorrect data modification

  • systems working incorrectly

  • procedural mistakes

  • programming errors

  • IT installation errors

  • Usurpation

  • denial of service (unintentional)

  • denial of service (intentional)

Erklärung

Frage 9 von 37

1

Fülle die Lücke, um den Text zu vervollständigen

DDOS stands for

Erklärung

Frage 10 von 37

1

Loss of infrastructure can be caused by

Wähle eine oder mehr der folgenden:

  • human accidents

  • theft and terrorist events

  • a disgruntled or terminated employee

  • natural disaster

  • Advanced Persistent Threat (APT) or cyberwarfare

Erklärung

Frage 11 von 37

1

Fülle die Lücke, um den Text zu vervollständigen

APT stands for

Erklärung

Frage 12 von 37

1

Data theft is most serious in large companies.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 13 von 37

1

The four most common computer crimes in 2011 were

Wähle eine oder mehr der folgenden:

  • criminal activity against servers

  • viruses

  • code insertion

  • data loss on a user computer

Erklärung

Frage 14 von 37

1

Malware infection remains the most common type of attack experienced

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 15 von 37

1

Insider abuse of internet or email remains very high

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 16 von 37

1

Fülle die Lücke, um den Text zu vervollständigen

IDS stands for

Erklärung

Frage 17 von 37

1

The number one rule in data privacy is "don't collect what you don't absolutely need"

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 18 von 37

1

A security policy must contain

Wähle eine oder mehr der folgenden:

  • what sensitive data may be stored

  • how sensitive data will be processed

  • what data can be shared with other organizations

  • how employees and others can obtain data about themselves

  • how employees and others can request changes to inaccurate data about themselves

  • What employees can do with their own mobile devices at work

  • what non-organizational activities an employee can take with employee-owned equipment

Erklärung

Frage 19 von 37

1

The five IS components are

Wähle eine oder mehr der folgenden:

  • hardware

  • software

  • data

  • procedures

  • people

Erklärung

Frage 20 von 37

1

Technical safeguards to involve hardware and software and include

Wähle eine oder mehr der folgenden:

  • identification and authorization

  • encryption

  • firewalls

  • malware protection

  • application design

Erklärung

Frage 21 von 37

1

Data safeguards includes

Wähle eine oder mehr der folgenden:

  • the definition of data rights and responsibilities

  • passwords

  • encryption

  • backup and recovery

  • physical security

Erklärung

Frage 22 von 37

1

Human safeguards involving procedures and people include

Wähle eine oder mehr der folgenden:

  • hiring practices

  • training

  • education

  • procedure design

  • administration

  • assessment

  • compliance

  • accountability

Erklärung

Frage 23 von 37

1

Identification and authentication are most often performed using a userid/password pair

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 24 von 37

1

Malware includes viruses, trojans, spyware, adware, keystroke loggers, erc.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 25 von 37

1

SSL uses asymmetric encryption

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 26 von 37

1

Fülle die Lücke, um den Text zu vervollständigen

SSL stands for

Erklärung

Frage 27 von 37

1

Fülle die Lücke, um den Text zu vervollständigen

DMZ stands for

Erklärung

Frage 28 von 37

1

A common network design has servers exposed to the internet located between two firewalls in the DMZ.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 29 von 37

1

Safeguards against malware include

Wähle eine oder mehr der folgenden:

  • using antivirus and antispyware programs

  • performing frequent scans

  • update malware definitions frequently

  • open email from known sources only

  • install software updates ASAP

  • browse only reputable internet neighbourhoods

Erklärung

Frage 30 von 37

1

SQL injection is the most common cause of data disclosure

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 31 von 37

1

SQL injections are successful when forms are poorly designed

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 32 von 37

1

Human safeguards to protect against security threats include

Wähle eine oder mehr der folgenden:

  • separation of duties

  • providing access based on concept of least privilege

  • classify data based on confidentiality and sensitivity

  • thorough hiring and screening practices

  • security awareness programs

  • friendly termination procedures

Erklärung

Frage 33 von 37

1

Security threats can be reduced through account administration by

Wähle eine oder mehr der folgenden:

  • having standards for account administration which include rules for modifying permissions and deletion of inactive accounts

  • requiring passwords be changed regularly

  • Help Desk policies regarding password resets etc.

Erklärung

Frage 34 von 37

1

All employees should be required to sign an access agreement form which states that they will follow company policies

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 35 von 37

1

Response plans for security incidents must be in place, just like disaster plans

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 36 von 37

1

A speedy response to any suspected security incident is essential

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 37 von 37

1

An Advanced Persistent Threat involves a multi-step attack usually targeted at a large business or government.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung